Informacijska tehnologija, pomoću više i više novih zbivanja u području računala, svaki dan ima nove aplikacije s jednostavnim gadgetima i osobnih računala na pametnim domovima i autopilota vozila. Sve to dovodi do povećanja prenosive, koriste i pohranjenih podataka, što pak stvara više modela prijetnji sigurnosti podataka. Dakle, sve više i više mogućnosti za kriminalce iskoristiti slabosti zastarjele informacije sigurnosnih sustava. Ovaj članak ukratko raspravlja što su prijetnje i što su.
Mehanizam otkrivanja
Analiza sigurnosnih pitanja treba provoditi uzimajući u obzir ekonomske interese, prijetnje i gubitke, koji bi mogao donijeti uspjeh namjeravanog napada na informacijski sustav poduzeća. Privatne modela prijetnje informacijske sigurnosti temelji se na ovoj analizi,
izvor napada: vanjski ili unutarnji na zaštićenom objektu (poduzeća, organizacije, itd);
podaci o svim rizičnim područjima: ekonomskoj sferi fizičkih i informacijskih resursa;
utječe na sigurnost, ranjivost podataka i informacija, prema stupnju sigurnosti, softver, računalne tvrtke i druge uređaje koji materijalnih i financijskih sredstava, osoblja;
identificirati vrste, veličine i smjera mogućih napada;
sredstva za prijetnji: objekt mehanizma napada i brzine djelovanja,čimbenici koji doprinose ranjivosti;
Posljedice: procijenjene s gledišta novčanih gubitaka, moralne štete i moguće kompenzacije.
Postoje dva glavna stajališta o svakoj prijetnji. Identificira se s jednom ili više vrsta i metoda implementacije napada u skladu s teorijom informacijske sigurnosti ili rezultatima njezina utjecaja na to poduzeće, odnosno posljedicama na koje vodi.
Pravni aspekti prijetnje informacijske sigurnosti
Model ugroženosti informacijskog sustava razmatra se u uskoj vezi s pojmom štete u prvom dijelu 15. članka Građanskog zakonika Ruske Federacije. Definirana je kao stvarni troškovi koje je subjekt imao kao rezultat kršenja njegovih prava (krađa povjerljivih informacija, njihovo širenje ili korištenje u sebične svrhe), gubitak i oštećenje imovine, kao i troškove povrata. U Rusiji je pitanje informacijske sigurnosti danas prilično teško. Čak i sada, u ovom području, ne postoji općeprihvaćena norma o terminologiji. U različitim zakonima, ista se bit može definirati drugačije. Iako se poduzimaju mjere za standardizaciju terminologije u ovom području.
Klasifikacija prijetnji
Svaki, čak i osnovni model prijetnji informacijske sigurnosti zahtijeva analizu i obveznu identifikaciju i mogućih napada i metoda njegove provedbe. U te svrhe stvorene su različite klasifikacije (izvor, vjerojatnost, karakter, objekt i posljedica) koje omogućuju najtočniji način oblikovanja odgovarajućeg odgovora na tu obranuili drugi napad. Prijetnje se klasificiraju prema sljedećim kriterijima:
Komponente informacijskog sustava koje mogu ciljati napade. To uključuje podatke, računala i mreže i druge strukture koje podržavaju rad sustava.
Provedbene metode koje mogu biti nasumične i namjerne. Također, uzimaju se u obzir i događaji umjetne ili prirodne geneze.
Položaj izvora napada - vanjski ili unutarnji u odnosu na korišteni sustav.
Elementi informacijske sigurnosti koji mogu biti predmetom napada, a to su dostupnost, povjerljivost i cjelovitost podataka.
Analiza i klasifikacija omogućuju postizanje stanja sustava zaštite, kada se utvrdi većina mogućih prijetnji i usporede metode neutralizacije. Naravno, nema smisla graditi svaki obrambeni sustav za obranu od svega i svega. Koristi se probabilistički pristup i ocjenjuje se važnost svake pojedine vrste prijetnji, a protiv njih se poduzimaju mjere u sustavu zaštite.
Algoritam za analizu i procjenu prijetnji
Uz pomoć analize, izgrađena je matrica odnosa između modela prijetnji informacijskoj sigurnosti, ranjivosti i mogućih posljedica uspješnog napada. Izračunat je koeficijent stupnja opasnosti svakog pojedinačnog napada kao produkta faktora rizika prijetnje faktoru rizika izvora napada. Uporaba takvih mjera omogućuje:
utvrđivanje prioritetnih ciljeva sustava zaštite;
uspostaviti popis aktualnih napada i izvora prijetnji;
ranjivost informacijskog sustava;
procijeniti mogućnost uspješnog napada temeljenog na međuodnosu ranjivosti i izvora prijetnji;
razraditi detaljan tijek jedne ili druge prijetnje i izgraditi zaštitu kako bi odgovorili na mogući scenarij napada;
detaljno opisuju posljedice uspješnog napada;
osmisliti sigurnosni sustav i složenu organizaciju upravljanja informacijskom sigurnošću.
Korisnici sustava kao glavni izvor prijetnji
Model prijetnji informacijske sigurnosti FSTEC-a stavlja osoblje (korisnike, administratore, operatere i ostalo osoblje za održavanje sustava) na jedno od prvih mjesta u pogledu veličine štete. Prema istraživanjima, oko 65% gubitaka u uspješnim napadima uzrokovano je slučajnim pogreškama koje su počinjene zbog nepažnje, nemara ili zbog nedostatka odgovarajuće obuke zaposlenika. Takva kršenja mogu predstavljati izvor neovisnih prijetnji (unos netočnih podataka, pogreške u programima koji dovode do pada sustava) i ranjivosti (administratorske pogreške) koje napadači mogu iskoristiti.
Korisnici sustava kvalitete izravne prijetnje
Kao što je već spomenuto, korisnik sam može biti opasan i biti model prijetnje informacijske sigurnosti. Primjeri takve situacije razmatraju se u nastavku:
zlonamjerni - neuspjeh informacijskog sustava, ili, na primjer, logička oznaka bombe u kodu baze podataka, koja radi pod određenim uvjetima i uništava ono što je pohranjeno u njoj;
nenamjerno - slučajno oštećenje ili gubitak podataka;
zli sustav upravljanja;
krađa osobnih podataka (lozinke, adrese, bankovni računi);
prijenos osobnih podataka trećim stranama ili organizacijama.
Korisnici sustava kao neizravna prijetnja
Ranjivosti sustava također bi se trebale rješavati u modelu prijetnji informacijske sigurnosti organizacije. Primjeri valjanosti ovog pristupa mogu biti akcije korisnika koje vode slabljenju zaštite sustava i otvaraju put izravnoj prijetnji:
odbijanje rada s informacijskim sustavom, na primjer, kao posljedica nespremnosti za razvoj novog softvera;
nepoštivanje zahtjeva korisnika;
nemogućnost rada s punim radnim vremenom zbog nedostatka odgovarajućih vještina (nedovoljno poznavanje računalne tehnologije, nemogućnost obrade poruka o pogreškama) i posljedica toga neuspjeha u sustavu.
Automatizacija i prijetnje
Korisnik može predstavljati značajan popis prijetnji informacijskom sustavu. Stoga će logično rješenje u borbi protiv nenamjernih grešaka biti smanjenje njihovog udjela i prijelaz na automatizaciju: primjena dogme Fool Proof Device, standardizacija, regulacija i stroga kontrola korisničkih akcija. Međutim, postoje i modeli prijetnji informacijskoj sigurnosti, koje treba razmotriti:
zaboravljeni otkaz pristupa sustavu umirovljenog zaposlenika;
Neodgovarajuća dokumentacija automatiziranog sustava i nedostatak tehničke podrške;
kršenja pravila korištenja, kako povremena tako i namjerna;
izlazak iz redovitog načina rada zbog korisničkih radnji (previše zahtjeva) ili administrativnog osoblja (loša procjena obujma obrađenih podataka po jedinici vremena);
konfiguracijske pogreške;
kvarovi u hardverskom softveru;
Povreda integriteta podataka zbog kvarova sustava.
Ostale prijetnje
Informacijski sustav, osim svoje glavne strukture, uključuje i pomoćni sustav koji osigurava rad glavnih dijelova sustava. Potporne strukture također bi trebale razmotriti modele prijetnji informacijske sigurnosti. Primjer takvih je katastrofa uzrokovana ljudskim djelovanjem i prirodnim katastrofama. Opišite detaljnije prijetnje šireg opsega:
Kršenja u radu komunikacijskih sustava (Internet, električna mreža, opskrba vodom, opskrba plinom, hlađenje).
Oštećenja ili uništavanje zgrada.
Hitni slučajevi u gradu ili zemlji u kojoj građani odbijaju obavljati svoje službene dužnosti iz bilo kojeg razloga: građanski ratovi, velike nesreće, teroristički napadi, štrajkovi itd.
Prirodne katastrofe.
Prema statistikama, udio prirodnih i umjetnih katastrofa čini 13 do 15% gubitaka koje trpe informacijski sustavi. Zbog tih okolnosti postoje čak i oni informacijski sustavi koji moraju nastaviti raditi u redovnom načinu rada, čak i unatoč prirodnim katastrofama.
Vrste zaštićenih informacija
Bilo kojeOrganizacija, čiji je jedan od izvora informacija, može imati privatne modele prijetnji informacijskoj sigurnosti. Generirat će ih unutarnja struktura ove tvrtke, koja se formira na temelju podjela, zaposlenika, tehničkih sredstava, ekonomskih odnosa, unutarnjih društvenih odnosa, itd. Dakle, ukupna masa internih i eksternih informacija koje služe njegovom sustavu i tehnologiji, stručnjacima i osoblju napraviti informacijski i tehnološki resurs.
Na primjer, za bilo koju trgovačku tvrtku informacije se mogu podijeliti na: službene, povjerljive, tajne i poslovne tajne. Iako je za svaku nevladinu organizaciju informacija podijeljena na prilično jednostavne razrede. No, čak iu pojednostavljenom slučaju, sve bi trebalo strogo povjeriti i uvrstiti u relevantne propise tako da je moguće izgraditi ispravan i, što je najvažnije, radni sustav informacijske sigurnosti.
Sažetak
Nadležna organizacija sustava informacijske sigurnosti složen je proces i često je skup. Da bi se postigao ovaj zadatak, potrebno je izvršiti detaljan popis svih resursa s informacijama, razbiti sve podatke u kategorije, klasificirati modele prijetnji informacijskoj sigurnosti, dizajnirati i razviti sigurnosni sustav, uključujući sve regulatorne dokumente, odabrati hardver i softver koji je dovoljan za provedbu radnog procesa na odgovarajućem razine usklađenosti s informacijskom sigurnošću itd.
Organizacija zaštite podataka zahtijeva kompetentne stručnjake u ovom području i. \ Tkompetentno upravljanje tvrtkom, koja će biti spremna pridržavati se potrebnih sigurnosnih standarda i alocirati resurse za njihovu podršku.